Domande con tag 'cryptography'

2
risposte

Come viene verificato un algoritmo di cifratura?

Ho sempre pensato a come vengono verificati i cyphers simmetrici. Diciamo che vorrei inventare un nuovo cifrario. (In realtà non lo faccio :-)) Come dovrei razionalizzare la sua sicurezza al pubblico? Per quanto ho visto articoli sui cyphers e s...
posta 26.09.2014 - 21:01
1
risposta

Crittografa il messaggio proteggendolo dagli attacchi di estensione della lunghezza

Supponendo che venga utilizzato il seguente HMAC: HMACK(M) = Hash(K||M) = H che è la funzione hash "secret-prefix". M è il messaggio in chiaro, K è la chiave segreta usata Il testo cifrato viene generato come segue: Ciphertext = EK(M||...
posta 13.11.2014 - 02:46
2
risposte

In modalità AES-GCM TLS1.2, cosa è successo quando l'input non è esattamente il multiplo della sua dimensione di blocco?

So che la modalità AES-GCM non ha bisogno di padding e il suo output è esattamente la lunghezza dei dati di input più il tagging. Ma sono un po 'perso, dato che AES stesso è un codice a blocchi, può funzionare solo su input di più dimensioni del...
posta 21.07.2014 - 20:41
2
risposte

C'è qualcosa di simile ai generatori pseudocasuali, ma nella direzione opposta?

I generatori pseudocasuali ( PRG ) sono funzioni che prendono un piccolo input casuale (chiamato Seed) e lo mappano in molto output più grande. Tuttavia, il processo di mappatura deve essere imprevedibile affinché il PRG possa essere utilizza...
posta 25.07.2014 - 14:43
2
risposte

È sicuro utilizzare un keystore che memorizza la password come una stringa con codifica reversibile?

Di recente stavo dando un'occhiata a Documentazione del fornitore di sicurezza Merlin per Apache , e notato che memorizzano la password del keystore (org.apache.ws.security.crypto.merlin.keystore.password) come stringa reversibile codificata....
posta 21.04.2018 - 00:17
1
risposta

Devo crittografare i dati sul mio server come ulteriore livello di protezione?

Creerò un'applicazione client-server che memorizza le informazioni finanziarie sensibili di un utente sul server. Vorrei crittografare questi dati in modo che anche se un hacker ottiene l'accesso al server non è in grado di leggere le informazio...
posta 20.07.2012 - 07:22
2
risposte

Perché utilizzare qualcosa di diverso da RSA per la crittografia della trasmissione?

Essendo abbastanza nuovo per lo spazio di crittografia e sicurezza dei dati, ho campionato alcuni siti / libri di testo "Introduzione alla crittografia" e sembrano tutti iniziare nello stesso modo generale: Questo è un Caesar Cipher Questa...
posta 12.02.2015 - 08:49
1
risposta

È possibile utilizzare una botnet per rompere efficacemente le chiavi di crittografia?

Una rete bot può accumulare e coordinare una potenza di calcolo sufficiente a rompere le chiavi di crittografia che sono considerate generalmente sicure (tramite la forza bruta)? In questo caso, dobbiamo rendere ancora più forti le nostre chiavi...
posta 21.11.2014 - 18:15
1
risposta

Standard di hash nel software di front-end DB

Esiste un vero standard per l'hashing quando si lavora con password utente nello sviluppo di software non basato sul Web? Ho sempre gestito le password in PHP solo prima, dove l'hashing è un must data la disponibilità aperta del web. In un...
posta 06.07.2017 - 15:18
1
risposta

Perché utilizzare un metodo di scambio di chiavi separato come DH durante l'handshake TLS [duplicato]

Ok prima di tutto sono molto familiare con l'handshake TLS, lo scopo della PKI e i metodi di scambio delle chiavi. La mia domanda è: perché usare un complicato metodo di scambio di chiavi come Diffie Hellman quando il client può semplicemen...
posta 20.07.2018 - 19:54